セキュリティりィヌク13CIAで芋぀かったDoctor Whoファン、APT29がGoogleを介しおバックドアトラフィックを開始し、SAP GUIのパッチ適甚を開始

䞻なニュヌス週の真の叀い孊校のオタクのCIAチヌム、「ドクタヌ・フヌ」からfanateyuschie。 結局、誰かが「Sonic Sc​​rewdriver」でパスワヌドで保護されたMacbookに感染するツヌルをダビングするこずを考えたした。 この貎重な情報を提䟛しおくださったアサンゞおじさんに感謝したす



それでは、すべおに぀いお順番に話したしょう。 盗たれたCIAの新しい郚分の文曞がりィキリヌクスに登堎したした。 哀れなダヌクマタヌず呌ばれるフレッシュなフィット、しかし、その䞭の文曞は2008-2012幎の最初のフレッシュさではありたせん。 それにもかかわらず、圌らはアメリカのintelligence報機関の方法ず胜力のアむデアを䞎えたす。



9幎前、マントず短剣の階士たちが神聖なもの-私たちのiPhoneやMacBookに䟵入したこずが刀明したした。 それでも、アップルテクノロゞヌのナヌザヌを远跡するための優れたツヌルセットを自由に䜿甚できたした。



Dark Matterの最新のドキュメントは、すでに述べたSonic Sc​​rewdriverのマニュアルです。 このむヌサネットアップルサンダヌボルトに挿入アダプタぞのむンプラント、圌は起動パスワヌドを無芖しお、フラッシュドラむブからのMacBookブヌトを行うために必芁な。 手順は非垞に簡単です。アダプタをThunderboltポヌトに差し蟌み、USBフラッシュドラむブをUSBに差し蟌み、MacBookの電源を入れたす。 そしおそれだけです。 確かに、玳士甚キットを勇敢なゞェむ゜ンボヌンのフラッシュドラむブに甚意しお、スパむダヌティヌトリックをコンピュヌタヌに感染させる必芁がありたす。これに぀いおは、WikiLeaksも芪切に説明したした。



そのため、DarkSeaSkiesセットは3぀のコンポヌネントで構成されおいたす。



●DarkMatter-EFIドラむバヌ。MacBookファヌムりェアで芏定されおおり、スパむりェアコンポヌネントをむンストヌルしたす。 むンタヌネット䞊で事前に登録された管理サヌバヌが芋぀からない堎合、投祚が倱敗したず刀断し、コンピュヌタヌ自䜓からのアクティビティのすべおのトレヌスをクリヌンアップしたす。



●SeaPea-Mac OS Xカヌネルスペヌスむンプラント。セット党䜓のプロセスずファむルをナヌザヌから隠し、他のツヌルを起動したす。



●NightSkies - スパむむンプラントナヌザ空間のMac OS X.は、CIAのサヌバヌで実行するために芁求されたファむルのMacBookおよびその逆、および起動ファむルを䜿甚しおサヌバヌに送信するコマンドを実行するこずができたす。



DarkSeaSkiesの戊術は非垞にCIAです。 これはNSAの゚ッグヘッドではありたせん。目暙に沿った䜜業が必芁です。 被害者のMacbookに感染するには、゚ヌゞェントが物理的にアクセスする必芁がありたす。 そしお、りィキリヌクスの勧告ずの論文で、単にすでに結婚匏など、賄賂や莈り物ずしおのMacBookに感染したオブゞェクトに転送されたす。



だから、同僚、CIAがあなたの結婚匏のためにMacbookをくれたなら、みんなを動揺させないように、少なくずも少し秘密の文曞を曞き留めおください。 圌らは詊した。 ずころで、秘密文曞はWikiLeaksからダりンロヌドできたす。



iPhoneに関しおは、代理店は同じNightSkiesのバヌゞョンを甚意しおおり、デバむスを制埡するための機胜の完党なセットを提䟛しおいたす。 特定のアプリケヌションブラりザ、電子メヌルクラむアント、マップなどを䜿甚するず、むンプラントがトリガヌされたす。



iTunesを介しおフラッシュするこずにより、NightSkiesをiPhoneシステム゜フトりェアに盎接配眮したす。 手順は十分に詳现に説明されおおり、iOSセキュリティシステムに関するいく぀かの質問がAppleに残されおいたす。 確かに、ドキュメントは叀く、NightSkiesのバヌゞョンはアンティヌクのiPhone 3G向けですが、確かに代理店は新しいデバむス甚の゜フトむンクを調合するこずもできたした。 䞀蚀で蚀えば、我々はアサンゞからの新しい継手を埅っおいたす。



APT29はGoogleを介しおバックドアトラフィックを枡したした



ニュヌス 。 研究 2015幎、バヌクレヌ倧孊の研究者は、トラフィックの真の゚ンドポむントを隠すように蚭蚈されたドメむンフロンティングテクノロゞヌに぀いお説明したした。 刀明したように、APT29グルヌプ別名Cozy Bearはこの手法を長い間採甚し、成功裏に䜿甚しおいたした。



ドメむンフロンティングの意味は、正圓なサヌビスを通じお管理および制埡サヌバヌ宛おのトラフィックを転送するこずです。 この堎合、APT29のメンバヌはあえおGoogleを介しおトラフィックを誘導し、数幎間の砎壊掻動で誰もそれを知りたせんでした。



それがあったずしお、トロむの朚銬は、被害者のマシン䞊で皮肉のGoogleアプリを装っTorのサヌビスを、むンストヌル、およびポヌト139、445及び3389トラフィックにバックドアを䞊げたバックドアTORに包たれ、その埌、䜿甚したプラグむン柔和゚ンコヌドされたHTTPトラフィック反射サヌバ柔和で、この入れ子人圢はすべおGoogleサヌバヌのTLSに詰め蟌たれたした。 このスキヌムの䞻なものは、Googleず同じクラりドにある柔和なサヌバヌです。



Googleサヌバヌは、CDNにあるサヌバヌのHTTPリク゚ストが到着したこずを怜出するず、アドレスにリダむレクトしたす。 meekサヌバヌはトラフィックをデコヌドし、TORネットワヌクに送信したす。TORネットワヌクを介しお、バックドア管理サヌバヌに安党に到達したす。







䞍審なものは䜕も結果...起こっおいないで、GoogleのサヌビスはGoogleのサヌバヌず通信するために、攻撃コンピュヌタの管理者の芳点からは、Googleの゚レガントなスキヌムはすでにクラりドで柔和サヌバヌを出しお、壊れた、しかし技術を䜿甚するこずができ、他のCDNので、リラックスしおいたせん。



SAPクラむアントの穎



ニュヌス 。 SAPは再び脆匱性を発芋したした。 今回はサヌバヌ内ではなく、クラむアント内です。これはさらに悪いこずであり、それが理由です。



疲れを知らずに、パッチの穎ず管理者ぞスマヌトに3800䌚瀟に぀いおの圌らは、珟時点では、SAP補品の脆匱性を芋぀けるためにBezopasnik愛たぶん曎新はロヌルバックされたす。 ただし、サヌバヌにパッチを適甚するこずは1぀ですがネットワヌク䞊に1぀たたは2぀ある堎合もありたす、SAP GUIは倚くの堎合、䌚瀟のすべおのマシンにむンストヌルされたす。 そしお、倧芏暡な組織には䜕千人もいる可胜性がありたす。 これも問題を匕き起こしたす。



この堎合、この脆匱性を悪甚するにはSAPサヌバヌのセキュリティを䟵害する必芁があり、これによりリスクがいくらか軜枛されたす。 しかし、サむバヌギャングがそれをクラックするこずができた堎合、SAP GUIを備えたすべおのマシンは、圌らにずっお開かれた扉のようになりたす。 たずえば、2000台のマシンでランサムりェアずランサムりェアを同時に起動するずいう芋通しはどうですか パッチの展開を開始したす。



叀物



「HHHH-4091」



非危険な垞駐りむルス。 暗号化されおいたす。 デフォルトでは、起動時に.COMファむルに感染したす。 感染するず、ファむルの名前を* .A *に倉曎し、曞き蟌みを行っおから、名前を倉曎したす。 月曜日に、ポヌトA0hに0を曞き蟌み、ポヌト41hにB0hを曞き蟌みたす。 画面䞊で文字列「Esik」を怜玢し、芋぀かった堎合は、しばらくするずグラフィックビデオモヌドに切り替わり、ゞャンプボヌルを衚瀺したす。 int 1Ch、21hをフックしたす。 「-28 = CIPV] HARD HITHEAVY HATE the HUMANS !!! [HHHH the H.]」ずいうテキストが含たれおいたす。



Eugene Kaspersky著の本「MS-DOSのコンピュヌタヌりむルス」からの匕甚。 1992幎。 69ペヌゞ



免責事項このコラムは、著者の個人的な意芋のみを反映しおいたす。 カスペルスキヌの䜍眮ず䞀臎する堎合もあれば、䞀臎しない堎合もありたす。 ここは幞運です。



All Articles